Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Михаил_Флёнов_Компьютер_глазами_хакера.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

t

 

 

14P

 

 

 

 

 

 

 

i

 

P

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

Введение

 

D

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

NOW!

o

 

 

 

 

to

BUY

 

 

 

 

 

 

to BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wхакеры обладают хорошим чувством юмора, и он поневоле ищет своегоwвоплоще-

w Click

 

воn

 

 

 

m

w Click

 

 

 

 

 

m

 

нияdf

 

 

всем. Я советую шутить с помощью безобидных программ, потомуdf

nчто

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

o

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

-xcha

 

e

 

 

 

 

 

-x cha

e

 

 

юмор должен быть здоровым.

 

 

 

 

 

 

 

 

 

 

Пользуйтесь собственным умом

Читать чужие идеи и мысли очень хорошо и полезно, потому что, изучая опыт других людей, можно узнать много нового. Но с другой стороны, не стоит принимать все на веру без самостоятельного анализа. Даже эту книгу нужно профильтровать через собственный мозг, потому что я где-то могу ошибаться или заблуждаться.

Вы также должны понимать необходимость использования различных технологий. Я по образованию экономист-менеджер и 6 лет проучился в институте по этой специальности. Но даже до этого я знал, что заказчик всегда прав. Почему-то в компьютерной области стараются избавиться от этого понятия. Например, Microsoft пытается заставить программистов писать определенные программы, не объясняя, зачем это нужно пользователям. Многие тупо следуют этим рекомендациям и не задумываются о необходимости того, что они делают.

Тут же приведу простейший пример. Совсем недавно все программисты вставляли в свои продукты поддержку XML, и при этом никто из них не задумывается о целесообразности этого. А ведь не всем пользователям этот формат нужен, и не во всех программах он востребован. Следование рекомендациям не означает правильность действий, потому что заказчик — не Билл Гейтс, а ваш потребитель. Поэтому надо всегда делать то, что требуется конечному пользователю. А если заказчику не нужен XML, то не надо и внедрять его поддержку в программу.

Сейчас нас зомбируют с экранов телевизоров и интернет-сайтов облачными технологиями и тучами. А оно вам нужно? Придумали какие-то красивые слова, а все это как было клиент-серверной технологией, так и осталось. Если нужны интернетвычисления, то используйте интернет-серверы, а как вы их назовете — облако, туча или мясорубка, клиенту все равно. Не обязательно задействовать сложные системы, которые строят Amazon и Microsoft, когда нужен всего лишь веб-сайт или небольшой веб-сервис.

Я рекомендую не обращать особого внимания на корпорацию Microsoft (хотя некоторые ее разработки гениальны), потому что считаю определенные ее действия тормозом прогресса. И это тоже можно доказать на примере. Сколько технологий доступа к данным придумала Microsoft? Просто диву даешься: DAO, RDO, ODBC, ADO, ADO.NET, и это еще не полный список. Корпорация Microsoft регулярно выкидывает на рынок что-то новое, но при этом сама этим не пользуется. При появлении новой технологии все программисты кидаются переделывать свои программы под новоиспеченный стандарт и в результате тратят громадные ресурсы на постоянные переделки. Таким образом, конкуренты сильно отстают, а Microsoft движется вперед, потому что не следует своим собственным рекомендациям и ничего не переделывает. Если программа при создании использовала для доступа к данным DAO, то можно спокойно оставить ее работать через DAO, а не переделывать на

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

 

i

 

ВведениеP

r

D

 

 

 

 

 

 

15

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wADO, потому что пользователю все равно, каким образом программа получает дан-

w Click

to

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

n

 

 

 

m

ныеdf

изnбазы, главное, чтобы данные были вовремя и качественно.

w

 

df

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

 

e

 

Могу привести более яркий пример — интерфейс. В программах, входящих в пакет MS Office, постоянно меняется интерфейс, и при этом всем говорят, что именно он самый удобный для пользователя и именно за ним будущее. Все бегут переводить свои программы на новый внешний вид меню и панелей, а тот же Internet Explorer и многие другие программы выглядят, как 10 лет назад, в них практически ничего не меняется. Microsoft не тратит на это время, а конкуренты месяцами переписывают множество строчек кода.

Да, следование моде придает вашим программам эффектность, но при этом вы должны суметь сохранить индивидуальность.

Компания Microsoft постоянно что-то переписывает и переделывает в спецификациях, но при этом сама очень сильно топчется на месте и программы меняет только по мере необходимости. В этом смысле Apple поступила мудрее и постоянно движется вперед. Если на настольных системах яблочный гигант пока отстает, но на мобильном рынке он с большим отрывом обошел Microsoft и заставил конкурента шагнуть не то, что на шаг назад, а отступить к самому началу. Мобильная платформа MS была практически полностью переписана и запущена с нуля под новым именем Windows Phone без совместимости с предыдущей платформой Windows Mobile.

Возможно, сложилось впечатление, что я противник Microsoft, но это не так. Мне очень нравятся некоторые ее продукты, например Windows, Office, C#, Visual Studio или MS SQL Server, но я не всегда согласен с ее методами борьбы с конкурентами. Это жестокий бизнес, но не до такой же степени.

Программисты и хакеры навязывают другим свое мнение о любимом языке программирования, как о единственно приемлемом, обычно добиваясь успеха, потому что заказчик часто не разбирается в программировании. На самом же деле заказчику все равно, на каком языке вы напишете программу, его интересуют только сроки и качество.

Если я могу обеспечить минимальные сроки написания приложения, сохраняя хорошее качество, работая на Borland Delphi, то я буду использовать его. Такое же качество на C++ я (да и любой другой программист) смогу обеспечить только в значительно большие сроки. Правда сейчас я нашел для себя другой язык программирования, который мне больше подходит — C#, и с его помощью я пишу свои нынешние проекты.

Вот когда заказчик требует минимальный размер или наивысшую скорость работы программы, тогда я берусь за С (не путать с С++) и ASM (встроенный ассемблер). Но это бывает очень редко (последний раз было, наверное, лет 6 назад), потому что сейчас носители информации уже практически не испытывают недостатка в размерах, и современные компьютеры работают в миллионы раз быстрее своих предшественников. Таким образом, размер и скорость программы уже не являются критичными, и на первый план выдвигаются скорость получения готового продукта и качество выполнения заказа.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

i

 

 

F

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

o

D

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

 

16P

 

 

 

 

 

 

 

 

 

P

Введение

 

 

 

 

to

BUY

NOW!

 

 

 

 

 

 

 

to

BUY

NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wКакие требования перед вами ставят, такие требования и выполняйте. Не пытайтесь

w Click

 

 

 

 

 

 

o

m

w Click

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

e

 

 

 

 

p

 

 

 

 

 

e

-

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

забиватьdf n

 

гвозди отверткой, используйте молоток. Точно так же и при выбореdf

проn

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

граммных продуктов, с помощью которых вы будете реализовывать задачу — нуж- но выбирать то, что подходит лучше, а не то, что круче.

Предыстория

Чтобы лучше понимать мир хакера, нужно оглянуться назад и увидеть, как все развивалось, начиная с зарождения Интернета и появления первых хакерских программ, первых взломов и т. д.

В 1962-м году директор агентства ARPA (Advanced Research Projects Agency,

Управление передовых исследовательских проектов) Дж. С. Р. Ликлидер (J. C. R. Licklider) предложил в качестве военного применения компьютерных технологий использовать имеющиеся компьютеры, взаимосвязанные выделенной линией. Целью такого применения компьютеров стало создание распределенных коммуникаций. А в основу ноу-хау был положен принцип функционирования системы, устойчивой к отказам линий связи. Благодаря этому ключевым направлением исследований агентства стали компьютерные сети. Это время можно назвать началом появления сети ARPANET (Advanced Research Projects Agency NETwork, сеть коммутации па-

кетов).

С этой ошибки и началось развитие Интернета. Почему ошибки? В основу был положен принцип функционирования системы при отказе отдельных ее блоков, т. е. уже в самом начале заложили вероятность отказа отдельных компонентов!!! Во главу угла должна была стать безопасность системы, ведь она разрабатывалась для военных нужд США. Но как раз на этот аспект никто не обращал внимания. И это понятно, ведь компьютеры были доступны только профессионалам, о домашних компьютерах только мечтали. А о том, чтобы подключить домашний компьютер к сети, использовавшейся для военных и исследовательских целей, никто и не задумывался. Дальше еще хуже.

Разные специалисты признают различные события как рождение сети. В различных источниках можно найти даты, начиная с 1965 до 1970 года. Но многие признали 1969 год — период появления ARPANET, и именно тогда зарождается ОС UNIX, на основе которой и создавался Интернет в ближайшие десятилетия.

В начале 70-х годов ARPANET стала расширяться и объединять различные исследовательские институты. Сеть вышла за пределы одного здания и начала опутывать США. Изначально никто даже не предполагал, что рост пойдет такими быстрыми темпами и сеть объединит такое большое количество компьютеров. Поэтому первые технологии, которые использовались для связи и обмена данными, устарели в течение первых 10 лет.

С 1970 года начинается десятилетие фрикеров. Их тоже относят к категории хакеров, хотя они напрямую не связаны с компьютерами. Основное направление их деятельности — телефоны, услуги по использованию которых стоили дорого, поэтому молодые ребята (и не очень молодые, и иногда не очень ребята :)) старались

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

i

 

ВведениеP

r

D

 

 

 

 

 

17

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wснизить эти затраты. Не знаю, какие расценки сейчас в США, а в Канаде до сих пор

w Click

to

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

nна

 

m

 

 

 

 

 

 

m

ценыdf

 

 

телефонную связь очень высокие. Домашняя линия стоит минимумdf n

 

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

e

 

10 долларов, а хороший безлимитный тариф — 30 долларов. Сотовая связь так же

очень дорогая. Средняя стоимость разговора в месяц обходится в 70 долларов на одну телефонную линию.

Эпоху фрикеров начинают отсчитывать с момента, когда компания Bell опубликовала в журнале "Technical Assistance Program" частоты тональных сигналов, которыми управляется телефонная сеть. В 1971 году появилась "синяя коробка" (Blue Box), с помощью которой можно было генерировать сигналы нужных тонов. Следующие 10 лет такие коробки позволили экономить людям немалые деньги на телефонных разговорах, телефонные компании стали терять деньги. После 1980 года эта болезнь начинает проходить, потому что фрикеров начали активно ловить, и это стало небезопасно.

Среди фрикеров были замечены достаточно знаменитые личности, например основатели Apple Computers. Они продавали студентам электронные приборы, среди которых были и "синие коробки".

В 1972 году появилось первое приложение для передачи электронных сообщений, а через год сеть вышла за пределы США, и к ней подключились компьютеры из Англии. В том же году начались первые разговоры и предложения по построению международной сети.

Только в 1981 году был создан Defence Security Center (DSC, центр компьютерной безопасности министерства обороны США). Этот центр должен был определить степень пригодности предлагаемых систем для их ведомства.

16 декабря 1981 года начался судебный процесс против самого знаменитого фрикера Льюиса де Пейна, более известного под кличкой Роско. В этом же деле участвовал и известный хакер Кевин Митник, но ему повезло, — тогда он проходил в качестве свидетеля. Не прошло и года, как знаменитый хакер попался на другом деле и все же сел в тюрьму для подростков.

В 1982 году в основу Интернета был положен протокол передачи данных TCP/IP (Transmission Control Protocol/Internet Protocol). Количество хостов росло, а для об-

ращения к компьютерам использовались их адреса. С появлением TCP/IP началась разработка DNS (Domain Name System, система доменных имен), что позволило обращаться к компьютерам по именам, а система сама переводила их в адреса компьютеров.

Несмотря на то, что к этому времени мир уже узнал о том, что компьютерные технологии могут быть опасны, протокол TCP разрабатывался как открытый и с большим количеством недостатков с точки зрения безопасности. И только при разработке IPv6 безопасности было уделено достаточно много внимания.

1983 год возвращает Кевину Митнику свободу. Но ненадолго, потому что руки хакера тянутся к взлому, и он снова попадается, из-за чего ему приходится скрываться вплоть до 1985 года.

В 1984 году система DNS вводится в эксплуатацию. Проходит еще четыре года, и весь мир узнает, что существует угроза червя. В 1988 году происходит одно из са-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

t

 

 

18P

 

 

 

 

 

 

i

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

Введение

 

D

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

wмых масштабных заражений "червем" компьютеров, подключенных к Интернету.

w Click

to

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

 

Молодойdf n

 

выпускник Корнельского университета по имени Роберт Моррис,dявляюf n

-

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

-x cha

e

 

 

щийся сотрудником фирмы Digital, пишет программу-"червя", которая должна бы-

ла самостоятельно перемещаться по сети и заражать файлы всех взломанных компьютеров.

Для внедрения на чужой компьютер "червь" использовал подбор пароля. В теле программы находилось несколько наиболее часто употребляемых паролей, и именно они применялись для проникновения в другой компьютер. Если напрямую пароль не удавалось подобрать, то подключался системный словарь слов. Таким простым способом было взломано более 7% всех компьютеров в сети. Это достаточно большая цифра. "Червь" был запущен по случайной ошибке, и его код еще не был закончен. Трудно предположить последствия, если бы Роберт Моррис смог дописать программу до конца.

Но и это еще не все. 1988 год оказался самым продуктивным с точки зрения взлома и громких судебных дел. Именно в этом году в очередной раз был пойман Кевин Митник, и на этот раз он уже надолго был отлучен от компьютеров.

Начиная с 1990 года, сеть ARPANET перестает существовать, потому что ее просто съедает Интернет. Всемирная сеть начинает поглощать все отдельные сети.

В1991 году мир первый раз увидел веб-страницы, без которых сейчас уже никто не может себе представить Всемирную сеть. Интернет-сообщество начинает смотреть на сеть по-новому. В том же году появляется одна из самых мощных систем шифрования — PGP (Pretty Good Privacy, набор алгоритмов и программ для высоконадежного шифрования сообщений с использованием открытых ключей), которая постепенно становится стандартом в большинстве областей, в том числе и в шифровании электронных сообщений e-mail.

В1994 году количество пользователей Интернета уже исчисляется миллионами. Чтобы народ не просиживал за монитором зря, предпринимаются первые попытки полноценной коммерческой деятельности через сеть, которая постепенно перестает быть исключительно инструментом для обмена информацией, теперь это еще и средство рекламы и способ продвижения товара в массы.

В1995 году регистрация доменных имен перестает быть бесплатной, и начинается эра войны за домены. Хакеры стремятся скупить все доменные имена, похожие на торговые марки, или просто легко запоминающиеся слова. Компании, которые хотят, чтобы доменное имя совпадало с их торговой маркой, тратят большие деньги для их выкупа.

Этот же год стал знаменит и тем, что я купил себе модем и влился в Интернет. До этого я появлялся в сети очень редко и ненадолго, потому что для меня это было слишком дорогое удовольствие.

Итак, на такой деловой ноте мы закончим вводную лекцию и перейдем к практическим упражнениям по воинскому искусству, где часто главное — это скрытность и победа минимальными силами.